JP2009075688A - 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 - Google Patents

携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 Download PDF

Info

Publication number
JP2009075688A
JP2009075688A JP2007241756A JP2007241756A JP2009075688A JP 2009075688 A JP2009075688 A JP 2009075688A JP 2007241756 A JP2007241756 A JP 2007241756A JP 2007241756 A JP2007241756 A JP 2007241756A JP 2009075688 A JP2009075688 A JP 2009075688A
Authority
JP
Japan
Prior art keywords
information
file
location
record
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007241756A
Other languages
English (en)
Other versions
JP4962237B2 (ja
Inventor
Shusaku Muro
周作 室
Koji Asayama
幸二 朝山
Masanori Yokoe
政憲 横江
Takeo Wakizaka
竹男 脇阪
Yoshitada Fukuhama
佳忠 福浜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007241756A priority Critical patent/JP4962237B2/ja
Publication of JP2009075688A publication Critical patent/JP2009075688A/ja
Application granted granted Critical
Publication of JP4962237B2 publication Critical patent/JP4962237B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】携帯端末の位置に関連する情報を用いたファイルのセキュリティを実現する。
【解決手段】無線基地局(30)に接続されたサーバ装置(40)において用いられる、携帯装置(20)の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムは、その携帯装置からその無線基地局を介してそのファイルのセキュリティに用いられる暗号化鍵の要求を受信したとき、そのファイルのファイル識別情報、そのファイルを使用する端末装置の機器識別情報、その携帯装置のSIMカード情報、およびその携帯装置の位置関連情報および/または位置情報を含むレコードを生成して情報管理データベース(408)に格納するステップと、そのファイル用の暗号化鍵および復号鍵を生成してそのレコードに記録するステップと、その暗号化鍵をその無線基地局を介してその携帯装置に送信し返すステップと、を実行させる。
【選択図】図1

Description

本発明は、位置に関する情報に基づくセキュリティ・システムに関し、特に、ファイルを開こうとする位置に関する情報に基づいてそのファイルを開くことを可能にするファイル・セキュリティ・システムに関する。
会社のオフィス等におけるノート型パーソナル・コンピュータ等の情報処理機器を使用するために固定的なパスワードの入力をユーザに要求するよう設定できる。
特開2005−050150号公報(A)には、測位情報による認証システムが記載されている。その認証システムは、情報端末が自身の現在位置を測定する測位手段と、利用者が認証要求するとき、IDあるいはパスワードまたは現在位置のうちのいずれか少なくとも1つを認証システムに送付する手段と、を備え、認証システムが、ID及びパスワード並びに認証要求する場所を限定する位置情報を登録する認証データベースと、IDあるいはパスワードまたは現在位置の少なくともいずれか1つによって検索した位置情報と、現在位置とがその許容範囲内で一致して、認証要求を認証する認証手段と、を備える。それによって、情報端末から認証要求する場所あるいは位置を限定して、認証セキュリティを向上させることができる。
特開2005−050150号公報
情報処理機器を所定領域の外で使用する場合、情報処理機器または特定のファイルに固定的パスワードを設定しても、悪意ある者が時間をかけてパスワードの入力を試みるとパスワードを解読することができ、セキュリティ対策としては不十分である。また、パスワードさえ解読できれば、任意の者によって任意の場所で部外秘のファイルが開かれる可能性がある。
発明者たちは、情報処理機器において用いられる特定のファイルに関して、携帯電話機のSIMカード情報、そのファイルに関連する携帯電話機の位置に関連する情報、ファイル識別情報、情報処理機器の機器識別情報およびファイル復号鍵を移動通信キャリア(通信業者)側で管理し、情報処理機器においてそのファイルを開く際に、移動通信キャリアにおいて、携帯電話機からのSIMカード情報、そのファイルに関連する携帯電話機の位置に関連する情報、ファイル識別情報および機器識別情報と、そのファイルに関するデータベース中のSIMカード情報、ファイルに関連する携帯電話機の位置に関連する情報、ファイル識別情報および機器識別情報とが一致した場合にだけ、そのファイルへのアクセスを許可するよう構成すれば、特定のファイルのセキュリティを高くすることができる、と認識した。
本発明の目的は、携帯装置の位置に関連する情報を用いたファイルのセキュリティを実現することである。
本発明の特徴によれば、無線基地局に接続されたサーバ装置において用いられ、そのサーバ装置とデータ通信可能に接続された携帯装置の位置に関する情報と、その携帯装置とデータ通信可能に接続された端末装置で用いられるファイルの暗号鍵とを管理するためのプログラムは、そのサーバ装置に、その携帯装置からその無線基地局を介してそのファイルのセキュリティに用いられる暗号化鍵の要求を受信したとき、そのファイルのファイル識別情報、そのファイルを使用する端末装置の機器識別情報、その携帯装置のSIMカード情報、およびその携帯装置の位置関連情報および/または位置情報を含むレコードを生成して情報管理データベースに格納するステップと、そのファイル用の暗号化鍵および復号鍵を生成してそのレコードに記録するステップと、その暗号化鍵をその無線基地局を介してその携帯装置に送信し返すステップと、を実行させるよう動作可能である。
本発明の実施形態によれば、そのプログラムは、さらに、その無線基地局を介したその携帯装置からの復号鍵の要求の受信に応答して、その機器識別情報、そのファイル識別情報、そのSIMカード情報、およびその位置関連情報または位置情報に基づいて、そのデータベースを検索して、それに対応するそのレコードを特定するステップと、その受信した位置関連情報または位置情報とそのレコード中の位置関連情報または位置情報とが一致した場合にだけ、そのレコードからその復号鍵を取り出してその無線基地局を介してその携帯装置に送信し返すステップと、を実行させるよう動作可能である。
本発明は、さらに、上述のサーバ装置において用いられる方法に関する。
本発明によれば、携帯装置の位置に関連する情報を用いてファイルのセキュリティを高くすることができる。
本発明の非限定的な実施形態を、図面を参照して説明する。図面において、同様の構成要素には同じ参照番号が付されている。
図1は、パーソナル・コンピュータのような情報処理機器または情報処理端末(端末装置)10、携帯電話機のような携帯装置20、複数の無線基地局(AP)30、...32、およびキャリア・サービスを提供する通信業者のキャリア・サーバ(サーバ装置)(情報処理装置)40からなるシステムの概略的構成を示している。
情報処理機器10は、プロセッサ102、ファイル106、ファイル用のアプリケーションおよびプログラム等を格納する記憶装置104、入力装置110、表示装置112および外部インタフェース(I/F)116を具えている。外部インタフェース116は、USB端子であっても、またはブルートゥース規格に準拠した送受信機であってもよい。
携帯装置20は、プロセッサ202、記憶装置204、入力および制御キー210、表示装置212、マイクおよびスピーカ等を含む音響装置214、外部インタフェース(I/F)216、SIMカード220、無線基地局(AP)30との間で信号を送受信する送受信機(TX/RX)222、およびGPS受信機224を具えている。外部インタフェース216は、USB端子であっても、またはブルートゥース規格に準拠した送受信機であってもよく、情報処理機器10の外部インタフェース116と交信可能であるよう構成する。
GPS受信機224は、複数のGPS衛星からのRF信号を受信して、RF信号によって搬送された位置に関連する情報を処理してGPS受信機224(携帯装置20)の位置(経度、緯度、高度)を算出することができる。代替構成として、GPS受信機224は、それらのRF信号によって搬送された位置に関連する受信情報をキャリア・サーバ40に送信して、GPS受信機224(携帯装置20)の位置(経度、緯度、高度)をキャリア・サーバ40に算出させてもよい。GPSの測位の誤差(精度)は、4機以上のGPS衛星から受信したRF信号を利用する場合は、オープンスカイ環境では数m〜数十mである。
また、携帯装置20の位置は、複数の無線基地局(AP)30〜32からの同期信号の受信信号電力レベル等に基づいて携帯装置20(プロセッサ202)において求めることもできる。受信信号電力レベルは概して距離の関数(距離の2乗に反比例)なで、受信信号の電力レベルから各無線基地局30〜32から携帯装置20までの距離を算出することができる。携帯装置20の位置は、3つ以上の無線基地局30からの同期信号を用いると街中および屋内では数十m〜数百mの誤差(精度)で求めることができ、基地局30から受信したセル情報(セルID)を用いると数百m〜1万mの誤差(精度)で求めることができる。無線基地局30を、所定の領域だけをカバーし、電磁遮蔽技術等によってその外部にRF信号が到達しないようにすれば、この実施形態による位置情報を用いたセキュリティは、より高くなり且つより利用しやすいものとなるであろう。
キャリア・サーバ40は、携帯装置20との間で移動体通信を行う複数の無線基地局(AP)30〜32に接続され、位置決定機能、位置情報管理機能、等の諸機能を有するプロセッサ402、呼制御装置406、記憶装置404、位置情報管理データベース408、およびタイマを具えている。位置決定機能は、GPS受信機224によって決定された位置(経度、緯度、高度)を測位情報として携帯装置20から受信してそれを携帯装置20の位置と決定してもよい。代替構成として、位置決定機能は、携帯装置20のGPS受信機224において受信した複数のGPS衛星からのRF信号によって搬送された情報、即ち位置に関連する情報を受信して、携帯装置20の位置(経度、緯度、高度)を算出するようにしてもよい。さらに、位置決定機能は、携帯装置20によって処理され決定された複数の基地局30に対する携帯装置20の相対的な位置の情報を受信してそれを携帯装置20の位置と決定することができる。代替構成として、位置決定機能は、複数の基地局30〜32に対する携帯装置20の位置に関連する情報(同期信号の受信電力レベル)を複数の基地局30〜32から受信して処理して複数の基地局30〜32に対する携帯装置20の相対的な位置を決定してもよい。
図2は、情報処理機器10、携帯装置20、無線基地局(AP)30およびキャリア・サーバ40における、ファイルを指定して暗号化するための処理手順を示している。
図2を参照すると、ユーザが情報処理機器10の入力装置110を操作してアプリケーション(ファイルを使用するためのアプリケーション)において表示装置112に表示されたファイルを暗号セキュリティ設定ファイルとして指定すると、情報処理機器10のプロセッサ102は、ステップ502においてそのファイルを、暗号化鍵(暗号化用パスワード)で暗号化すべきファイルとして決定し、ステップ504においてファイルを暗号化するための暗号化鍵を要求する暗号化鍵要求メッセージを外部インタフェース116を介して携帯装置20に送信する。その暗号化鍵要求メッセージは、情報処理機器10の機器識別情報、例えばMACアドレス、およびファイル識別情報、例えばファイル名またはファイル・プロパティ(ファイル名、ファイル種類、ファイル・サイズ、作成・更新・アクセス日時、作成者、保存者、会社、所属、等)を含んでいる。
携帯装置20のプロセッサ202は、その暗号化鍵要求メッセージの受信に応答して、ステップ604において、機器識別情報およびファイル識別情報、さらにSIMカード情報(電話番号、IMSI)を含み、さらに、GPS受信機224が利用可能な場合は携帯装置20の位置関連情報(GPS衛星からのGPS受信情報)またはその位置関連情報を処理して求めた位置情報としての携帯装置20のGPS測位情報(経度、緯度、高度)、および/または、送受信機222によって得られた位置に関連する情報(基地局からの同期信号に含まれる基地局識別情報および同期信号の受信電力レベル)またはその位置関連情報を処理して求めた複数の基地局30〜32に対する携帯装置20の相対的位置を表す位置情報、を含む暗号化鍵要求メッセージを送受信機212を介して無線基地局30に送信する。
無線基地局30は、その暗号化鍵要求メッセージの受信に応答して、ステップ704において、受信した、機器識別情報、ファイル識別情報およびSIMカード情報、さらに位置関連情報(例えば、各GPS信号の受信情報、各基地局30〜32のセル(在圏)情報、各基地局30〜32からのそれぞれの推定距離および/または方位、送受信RF信号(電波)電力レベル)および/または位置情報(例えば、GPS測位情報、各基地局30〜32からの決定された推定距離および/または方位)を含む暗号化鍵要求メッセージをキャリア・サーバ40に送信する。
キャリア・サーバ40のプロセッサ402(位置情報管理機能)は、その暗号化鍵要求メッセージの受信に応答して、ステップ804において、無線基地局30から受信した、機器識別情報、ファイル識別情報、SIMカード情報、および携帯装置20の位置関連情報および/または位置情報を含むレコードを生成して、位置情報管理データベース408に格納する。プロセッサ402(位置決定機能)は、周知の方法で、複数の無線基地局30から受信した携帯装置20の位置関連情報および/または位置情報に基づいて携帯装置20の推定位置を決定する。プロセッサ402(位置決定機能)は、携帯装置20および/または無線基地局30から携帯装置20の推定位置の値を受信してもよい。プロセッサ402(位置決定機能)は、例えば、複数のGPS衛星からの各GPS信号によって搬送された受信情報から携帯装置20の推定位置を決定してもよい。プロセッサ402(位置決定機能)は、例えば、セルID情報、および、携帯装置20の各基地局30に対する携帯装置20の推定距離から携帯装置20の推定位置を決定してもよい。プロセッサ402(位置決定機能)は、携帯装置20の推定位置の情報を、位置情報管理データベース408の対応するレコードに記録する。携帯装置20の推定位置の誤差の範囲は、その推定位置が属する領域であると考えてよい。
プロセッサ402(位置情報管理機能)は、ステップ808において、例えば時刻情報等を用いて暗号化鍵(暗号化用パスワード)および復号鍵(復号用パスワード)からなる1対の鍵を生成する。プロセッサ402(位置情報管理機能)は、ステップ812において、その1対の暗号化鍵/復号鍵をレコードに記録し、レコードにおける「問い合わせ状態」を「通常状態」に設定する。通常状態では、復号鍵の要求に対して復号鍵を送信することはない。暗号化鍵は、公開鍵暗号化方式を用いて生成した公開鍵である。また、復号鍵は、公開鍵暗号化方式を用いて生成した秘密鍵である。但し、共通鍵暗号方式を用いてもよく、その場合は暗号化鍵と復号鍵は同じである。
ステップ816において、キャリア・サーバ40のプロセッサ402(位置情報管理機能)は、暗号化鍵を含む応答メッセージを無線基地局30に送信する。ステップ716において、無線基地局30は、受信した暗号化鍵を含む応答メッセージを携帯装置20に転送する。ステップ616において、携帯装置20(プロセッサ202)は、受信した暗号化鍵を含む応答メッセージを情報処理機器10に転送する。
ステップ518において、情報処理機器10のプロセッサ102は、暗号化鍵を含む応答メッセージの受信に応答して、その暗号化鍵を用いてファイルを暗号化する。ステップ520において、ユーザは、情報処理機器10の入力装置110を操作してそのファイルを更新して閉じる。それによって、その後、そのファイルは、復号鍵なしでは復号(暗号解読)できずまたは開けなくなる。
図6Aは、位置情報管理データベース408に格納される1つのレコードの構成を示している。この場合、1つのファイルに対して、1組のSIMカード情報、1つの機器識別情報(MACアドレス)が設定される。
レコードは、第1のSIMカード情報(携帯電話番号)、第2のSIMカード情報(MACアドレス)、時刻情報、位置関連情報および位置情報、機器識別情報(MACアドレス)、ファイル名、暗号化鍵、復号鍵、および問い合わせ状態を含んでいる。第1のSIMカード情報(携帯電話番号)は、使用する携帯電話機の電話番号を表している。第2のSIMカード情報(MACアドレス)はそのSIM固有の番号(International Mobile Subscriber Identity)である。時刻情報は、レコード生成時の時刻を表す。位置関連情報および位置情報は、携帯装置20および/または無線基地局30から受信した前述の位置関連情報および位置情報または位置関連情報を処理して求めた位置情報である。位置情報は、携帯装置20が位置する或る範囲の領域を表し、例えば、GPS測位情報(緯度、経度、高度)、および/または基地局の圏(セル)内における相対的位置であってもよい。機器識別情報(MACアドレス)は、暗号化鍵を使用しようとするまたは暗号化しようとするファイルが格納された情報処理機器(例えば、パーソナル・コンピュータ)の識別情報である。ファイル名は、暗号化しようとするまたは暗号化されたファイルのファイル名である。暗号化鍵および復号鍵は、公開鍵暗号化方式を用いて生成された公開鍵および秘密鍵である。問い合わせ状態は、ファイルの復号におけるユーザからの問い合わせ状態を表し、「通常状態」(0)かまたは「復号鍵要求待ち状態」(1)か、を表す。
図6Bは、位置情報管理データベース408に格納される1つのレコードの別の構成を示している。この場合、1つのファイルに対して、1組のSIMカード情報、複数の機器識別情報(MACアドレス)が設定される。情報処理機器10のプロセッサ102は、暗号化しようとするファイルを指定するとき、ユーザの選択に従って、ファイルを開くのに使用する複数の情報処理機器(機器識別情報(MACアドレス))を指定してもよい。
同じファイルについて、異なる携帯装置20について、異なるSIMカード情報(携帯電話番号、IMSI)を含み、さらに、同じ位置関連情報および/または位置情報、同じファイル識別情報、同じ暗号化鍵、同じ復号鍵を含む異なるレコードを生成することによって、複数の携帯装置20を用いて同じファイルにアクセスできるようにしてもよい。そのような異なるレコードは、特定のファイルに最初にまたは追加的にセキュリティを設定するときに、異なる携帯装置20を用いて生成されてもよい。
また、同じファイルについて、異なる位置関連情報および/または位置情報を含み、さらに、同じSIMカード情報(携帯電話番号、IMSI)を含み、同じ機器識別情報(MACアドレス)、同じファイル識別情報、同じ暗号化鍵、同じ復号鍵を含む、異なるレコードを生成することによって、異なる位置の領域において、同じまたは異なる情報処理機器10を用いて同じファイルにアクセスできるようにしてもよい。そのような異なるレコードは、特定のファイルに最初にまたは追加的にセキュリティを設定するときに、キャリア・サーバ40の管理者によって最初に生成されたレコードにおける位置関連情報または位置情報に予め関連づけられた異なる位置の領域において、異なるまたは同じ携帯装置20を用いて生成されてもよい。
図3および4は、情報処理機器10、携帯装置20、無線基地局(AP)30およびキャリア・サーバ40における、暗号化されたファイルを復号するための処理手順を示している。
図3を参照すると、アプリケーションにおいてユーザが情報処理機器10の入力装置110を操作して表示装置112に表示された暗号化されたファイルを指定して開くよう操作すると、情報処理機器10のプロセッサ102は、ステップ524においてそのファイルを、復号すべきファイルとして決定し、ステップ526においてファイルの登録情報の問い合わせを表す問い合わせメッセージをUSB端子等の外部インタフェース116を介して携帯装置20に送信する。その問い合わせメッセージは、情報処理機器10の機器識別情報およびファイル識別情報を含んでいる。
携帯装置20のプロセッサ202は、そのメッセージの受信に応答して、ステップ626において、機器識別情報およびファイル識別情報、さらにSIMカード情報(電話番号、IMSI)を含み、さらに、GPS受信機224が利用可能な場合は携帯装置20の位置関連情報またはその位置関連情報を処理して求めた位置情報としての携帯装置20のGPS測位情報、および/または送受信機222によって得られた位置に関連する情報またはその位置関連情報を処理して求めた複数の基地局30に対する携帯装置20の相対的位置を表す位置情報、を含む問い合わせメッセージを送受信機212を介して無線基地局30に送信する。
無線基地局30は、その問い合わせメッセージの受信に応答して、ステップ726において、受信した、機器識別情報、ファイル識別情報およびSIMカード情報、さらに位置情報関連情報および/または位置情報を含む問い合わせメッセージをキャリア・サーバ40に送信する。
キャリア・サーバ40のプロセッサ402(位置情報管理機能)は、その問い合わせメッセージの受信に応答して、ステップ824において、無線基地局30から受信した、機器識別情報、ファイル識別情報、SIMカード情報、および携帯装置20の位置関連情報および/または位置情報に基づいて、位置情報管理データベース408を検索して、ステップ830において、対応するレコードが存在するかどうかを判定する。即ち、プロセッサ402は、受信した、機器識別情報、ファイル識別情報(少なくともファイル名)、SIMカード情報、および位置関連情報および/または位置情報が、位置情報管理データベース408中のレコード内のものと一致するかどうかを判定する。ステップ832においてレコードにおける「問い合わせ状態」を所定時間の期間(例えば、3分間)だけ「復号鍵要求待ち」に設定する。
ステップ834において、キャリア・サーバ40のプロセッサ402(位置情報管理機能)は、対応するレコードの有無、および「復号鍵要求待ち」を表す設定状態を含む応答メッセージを無線基地局30に送信する。ステップ734において、無線基地局30は、受信した応答メッセージを携帯装置20に転送する。ステップ634において、携帯装置20(プロセッサ202)は、受信した応答メッセージを情報処理機器10に転送する。
ステップ536において、情報処理機器10のプロセッサ102は、応答メッセージの受信に応答して、受信した応答メッセージに基づいて、復号すべきファイルとして決定されたファイルに対応するレコードが位置情報管理データベース408中に存在するかどうかを判定する。それが存在しない場合は、手順は処理を終了し、ファイルを開くのを拒否するメッセージ、例えば「登録情報が存在しません」または「ファイルは開けません」を表示装置112に表示してその処理を終了する。それが存在する場合は、ステップ538において、情報処理機器10のプロセッサ102は、そのファイルの状態を「復号鍵待ち」に設定する。
図4を参照すると、ステップ542において、情報処理機器10のプロセッサ102は、その暗号化されたファイルを復号するための復号鍵を要求する復号鍵要求メッセージを外部インタフェース116を介して携帯装置20に送信する。その復号鍵要求メッセージは、情報処理機器10の機器識別情報およびファイル識別情報を含んでいる。
携帯装置20のプロセッサ202は、その復号鍵要求メッセージの受信に応答して、ステップ642において、機器識別情報およびファイル識別情報、さらにSIMカード情報(電話番号、IMSI)を含み、さらに、GPS受信機224が利用可能な場合は携帯装置20の位置関連情報またはその位置関連情報を処理して求めた位置情報としての携帯装置20のGPS測位情報、および/または送受信機222によって得られた位置に関連する情報またはその位置関連情報を処理して求めた複数の基地局30に対する携帯装置20の相対的位置を表す位置情報、を含む復号鍵要求メッセージを送受信機212を介して無線基地局30に送信する。
無線基地局30は、その復号鍵要求メッセージの受信に応答して、ステップ742において、受信した、機器識別情報、ファイル識別情報およびSIMカード情報、さらに位置情報関連情報および/または位置情報を含む復号鍵要求メッセージをキャリア・サーバ40に送信する。
キャリア・サーバ40のプロセッサ402(位置情報管理機能)は、その復号鍵要求メッセージの受信に応答して、ステップ844において、無線基地局30から受信した、機器識別情報、ファイル識別情報、SIMカード情報、および携帯装置20の位置関連情報および/または位置情報に基づいて、位置情報管理データベース408を検索して対応するレコードが存在するかどうかを判定する。即ち、プロセッサ402は、受信した、機器識別情報、ファイル識別情報(少なくともファイル名)、SIMカード情報、および位置関連情報および/または位置情報が、位置情報管理データベース408中のレコード内のものと一致するかどうかを判定する。それが存在する場合には、プロセッサ402は、ステップ846においてそのレコードにおける問い合わせ状態が「復号鍵要求待ち」になっているかどうか判定する。それが「復号鍵要求待ち」になっている場合にだけ、そのレコードから対応する復号鍵を取り出す。
ステップ850において、キャリア・サーバ40のプロセッサ402(位置情報管理機能)は、レコードから取り出された復号鍵を含む応答メッセージを無線基地局30に送信する。ステップ750において、無線基地局30は、受信した復号鍵を含む応答メッセージを携帯装置20に転送する。ステップ650において、携帯装置20(プロセッサ202)は、受信した復号鍵を含む応答メッセージを情報処理機器10に転送する。
ステップ552において、情報処理機器10のプロセッサ102は、復号鍵を含む応答メッセージの受信に応答して、その復号鍵を用いてファイルを開くまたは復号する。その後、ステップ564において、ユーザは、そのファイルを更新して閉じる。この場合、復号ファイルを更新する場合に、情報処理機器10のプロセッサ102は、図2のステップ504〜518を実行して暗号化鍵および復号鍵を再生成して変更して暗号化してもよい。その変更によって、ファイルのセキュリティを高くすることができる。
一方、ステップ846においてレコードから復号鍵が取り出せなかった場合は、キャリア・サーバ40(プロセッサ402)は、復号鍵取得失敗を表すメッセージを無線基地局30に送信する。そのメッセージは、携帯装置20を介して情報処理機器10に転送され、「復号鍵取得失敗」が表示装置112に表示される。
図5は、情報処理機器10、携帯装置20、無線基地局(AP)30およびキャリア・サーバ40における、ファイルを指定して暗号セキュリティ設定を解除するための処理手順を示している。
図5を参照すると、アプリケーションにおいてユーザが情報処理機器10の入力装置110を操作して表示装置112に表示されたファイルをセキュリティ設定解除ファイルとして指定すると、情報処理機器10のプロセッサ102は、ステップ560においてそのファイルを暗号化不要なファイルとして決定し、ステップ560においてファイルがファイル暗号化不要であることを表す暗号化不要メッセージを外部インタフェース116を介して携帯装置20に送信する。その暗号化不要メッセージは、情報処理機器10の機器識別情報およびファイル識別情報を含んでいる。
携帯装置20のプロセッサ202は、そのファイル暗号化不要メッセージの受信に応答して、ステップ660において、機器識別情報およびファイル識別情報、さらにSIMカード情報(電話番号、IMSI)を含み、さらに、GPS受信機224が利用可能な場合は携帯装置20の位置関連情報またはその位置関連情報を処理して求めた位置情報としての携帯装置20のGPS測位情報、および/または送受信機222によって得られた位置に関連する情報またはその位置関連情報を処理して求めた複数の基地局30に対する携帯装置20の相対的位置を表す位置情報、を含むファイル暗号化不要メッセージを送受信機212を介して無線基地局30に送信する。
無線基地局30は、そのファイル暗号化不要メッセージの受信に応答して、ステップ760において、機器識別情報、ファイル識別情報およびSIMカード情報、さらに位置情報を含む復号鍵要求メッセージをキャリア・サーバ40に送信する。
キャリア・サーバ40のプロセッサ402(位置情報管理機能)は、そのファイル暗号化不要メッセージの受信に応答して、ステップ860において、無線基地局30から受信した、機器識別情報、ファイル識別情報、SIMカード情報、および携帯装置20の位置関連情報および/または位置情報に基づいて、位置情報管理データベース408を検索して対応するレコードが存在するかどうかを判定する。即ち、プロセッサ402は、受信した、機器識別情報、ファイル識別情報(少なくともファイル名)、SIMカード情報、および位置関連情報および/または位置情報が、位置情報管理データベース408中のレコード内のものと一致するかどうかを判定する。ステップ864において、プロセッサ402(位置情報管理機能)は、対応するレコードを削除する。同じファイルに関連する別のレコードが存在する場合は、プロセッサ402(位置情報管理機能)は、その別のレコードも削除する。
ステップ870において、キャリア・サーバ40のプロセッサ402(位置情報管理機能)は、レコードが削除されたこと表す応答メッセージを無線基地局30に送信する。ステップ770において、無線基地局30は、受信した応答メッセージを携帯装置20に転送する。ステップ670において、携帯装置20(プロセッサ202)は、受信した応答メッセージを情報処理機器10に転送する。
ステップ700において、情報処理機器10のプロセッサ102は、応答メッセージの受信に応答して、復号鍵を用いてファイルを復号してファイルを更新する。
以上説明した実施形態は典型例として挙げたに過ぎず、その各実施形態の構成要素を組み合わせること、その変形およびバリエーションは当業者にとって明らかであり、当業者であれば本発明の原理および請求の範囲に記載した発明の範囲を逸脱することなく上述の実施形態の種々の変形を行えることは明らかである。
以上の実施例を含む実施形態に関して、さらに以下の付記を開示する。
(付記1) 端末装置と、携帯装置と、無線基地局に接続されたサーバ装置とを含むファイル・セキュリティ・システムであって、
前記端末装置は、ユーザの操作に応答して、セキュリティを設定すべきファイルが決定されたとき、前記端末装置の機器識別情報および前記ファイルのファイル識別情報とともに暗号化鍵の要求を前記携帯装置に送信し、
前記携帯装置は、前記端末装置からの前記暗号化鍵の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報およびSIMカード情報とともに暗号化鍵の要求を前記無線基地局を介して前記サーバ装置に装置し、
前記サーバ装置は、前記携帯装置からの前記暗号化鍵の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記携帯装置の位置関連情報または位置情報を含むレコードを生成してデータベースに格納し、前記ファイル用の前記暗号化鍵を前記携帯装置を介して前記端末装置に転送し、
前記端末装置は、前記ファイル用の前記暗号化鍵の受信に応答して前記ファイル用の前記暗号化鍵を用いて前記ファイルのセキュリティを設定するものであることを特徴とする、ファイル・セキュリティ・システム。
(付記2) 前記端末装置は、ユーザの操作に応答して、開くファイルが決定されたとき、前記端末装置の機器識別情報および前記ファイルのファイル識別情報とともに復号鍵の要求を前記携帯装置に送信し、
前記携帯装置は、前記端末装置からの前記復号鍵の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報およびSIMカード情報とともに復号鍵の要求を前記無線基地局を介して前記サーバ装置に装置し、
前記サーバ装置は、前記無線基地局を介した前記携帯装置からの前記復号鍵の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記携帯装置の位置関連情報または位置情報に基づいて前記データベースを検索してそれに対応する前記レコードを特定し、前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合にだけ、前記レコードから前記復号鍵を取り出して前記携帯装置を介して前記端末装置に転送し、
前記端末装置は、前記ファイル用の前記復号鍵の受信に応答して、前記ファイル用の前記復号鍵を用いて前記ファイルを開くものであることを特徴とする、付記1に記載のファイル・セキュリティ・システム。
(付記3) 無線基地局に接続されたサーバ装置において用いられる、携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムであって、
前記携帯装置から前記無線基地局を介して前記ファイルのセキュリティに用いられる暗号化鍵の要求を受信したとき、前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、前記携帯装置のSIMカード情報、および前記携帯装置の位置関連情報および/または位置情報を含むレコードを生成して情報管理データベースに格納するステップと、
前記ファイル用の暗号化鍵および復号鍵を生成して前記レコードに記録するステップと、
前記暗号化鍵を前記無線基地局を介して前記携帯装置に送信し返すステップと、
を実行させるよう動作可能なプログラム。
(付記4) さらに、前記無線基地局を介した前記携帯装置からの復号鍵の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記位置関連情報または位置情報に基づいて、前記データベースを検索して、それに対応する前記レコードを特定するステップと、
前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合にだけ、前記レコードから前記復号鍵を取り出して前記無線基地局を介して前記携帯装置に送信し返すステップと、
を実行させるよう動作可能な、付記3に記載のプログラム。
(付記5) さらに、前記無線基地局を介した前記携帯装置からの前記ファイル・セキュリティ解除の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記位置関連情報または位置情報に基づいて、前記データベースを検索して、それに対応する前記レコードを特定するステップと、
前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合に、前記データベースから前記レコードを削除して、前記レコードの削除を表すメッセージを前記無線基地局を介して前記携帯装置に送信し返すステップと、
を実行させるよう動作可能な、付記3または4に記載のプログラム。
(付記6) 前記位置情報が、前記携帯装置において生成されたGPS測位情報であることを特徴とする、付記3乃至5のいずれかに記載のプログラム。
(付記7) 前記位置情報が、前記携帯装置または前記無線基地局において生成された前記無線基地局に対する前記携帯装置の相対的な位置を表す情報であることを特徴とする、付記3乃至5のいずれかに記載のプログラム。
(付記8) 前記位置関連情報が、前記携帯装置において受信したGPS衛星からのRF信号によって搬送された情報であることを特徴とする、付記3乃至5のいずれかに記載のプログラム。
(付記9) 前記位置関連情報が、前記携帯装置において受信された前記無線基地局からの同期信号の受信電力レベルに関する情報であることを特徴とする、付記3乃至5のいずれかに記載のプログラム。
(付記10) 無線基地局に接続されプロセッサおよびデータベースを有するサーバ装置において、携帯装置の位置に関する情報とファイル用暗号鍵とを管理する方法であって、
前記携帯装置から前記無線基地局を介してファイルのセキュリティに用いられる暗号化鍵の要求を受信したとき、前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、前記携帯装置のSIMカード情報、および前記携帯装置の位置関連情報および/または位置情報を含むレコードを生成して情報管理データベースに格納する工程と、
前記ファイル用の暗号化鍵および復号鍵を生成して前記レコードに記録する工程と、
前記暗号化鍵を前記無線基地局を介して前記携帯装置に送信し返す工程と、
を含むことを特徴とする方法。
(付記11) さらに、前記無線基地局を介した前記携帯装置からの復号鍵の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記位置関連情報または位置情報に基づいて、前記データベースを検索して、それに対応する前記レコードを特定する工程と、
前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合にだけ、前記レコードから前記復号鍵を取り出して前記無線基地局を介して前記携帯装置に送信し返す工程と、
を含むことを特徴とする、付記10に記載の方法。
(付記12) 無線基地局に接続されたサーバ装置および携帯装置と、前記携帯装置とデータ通信可能に接続された端末装置とで構成されたシステムにおける、前記端末装置内で用いられるファイルを認証するための認証方法であって、
前記端末装置は、前記携帯装置へ前記ファイルの暗号鍵を送信し、
前記携帯装置は、前記暗号鍵を受信するとともに、前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、および前記携帯装置のSIMカード情報を前記無線基地局に送信し、
前記無線基地局は、受信した前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、および前記携帯装置のSIMカード情報を前記サーバ装置に送信するとともに、前記携帯装置の位置関連情報および/または位置情報を含むレコードを前記サーバ装置に送信し、
前記サーバ装置は、
前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、前記携帯装置のSIMカード情報、および前記携帯装置の位置関連情報および/または位置情報を含むレコードを生成して情報管理データベースに格納するとともに、前記ファイル用の暗号化鍵および復号鍵を生成して前記レコードに記録し、
前記無線基地局から暗号鍵を受信した際に、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記位置関連情報または位置情報に基づいて、前記データベースを検索して、それに対応する前記レコードを特定し、
前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合にだけ、前記レコードから前記復号鍵を取り出して前記無線基地局と前記携帯装置とを介して前記端末装置に送信することを特徴とする認証方法。
図1は、パーソナル・コンピュータのような情報処理機器または情報処理端末、携帯電話機のような携帯装置、複数の無線基地局(AP)、およびキャリア・サービスを提供する通信業者のキャリア・サーバからなるシステムの概略的構成を示している。 図2は、情報処理機器、携帯装置、無線基地局(AP)およびキャリア・サーバにおける、ファイルを指定して暗号化するための処理手順を示している。 図3および4は、情報処理機器、携帯装置、無線基地局(AP)およびキャリア・サーバにおける、暗号化されたファイルを復号するための処理手順を示している。 (図3で説明) 図5は、情報処理機器、携帯装置、無線基地局(AP)およびキャリア・サーバにおける、ファイルを指定して暗号セキュリティ設定を解除するための処理手順を示している。 図6Aは、位置情報管理データベースに格納される1つのレコードの構成を示している。図6Bは、位置情報管理データベースに格納される1つのレコードの別の構成を示している。
符号の説明
5 ネットワーク
10 情報処理機器
20 携帯装置
30 無線基地局
40 キャリア・サーバ
402 プロセッサ
404 記憶装置
408 位置情報管理データベース

Claims (6)

  1. 無線基地局に接続されたサーバ装置において用いられ、前記サーバ装置とデータ通信可能に接続された携帯装置の位置に関する情報と、前記携帯装置とデータ通信可能に接続された端末装置で用いられるファイルの暗号鍵とを管理するためのプログラムであって、
    前記サーバ装置に、
    前記携帯装置から前記無線基地局を介して前記ファイルのセキュリティに用いられる暗号化鍵の要求を受信したとき、前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、前記携帯装置のSIMカード情報、および前記携帯装置の位置関連情報および/または位置情報を含むレコードを生成して情報管理データベースに格納するステップと、
    前記ファイル用の暗号化鍵および復号鍵を生成して前記レコードに記録するステップと、
    前記暗号化鍵を前記無線基地局を介して前記携帯装置に送信するステップと、
    実行させるよう動作可能なプログラム。
  2. さらに、前記無線基地局を介した前記携帯装置からの復号鍵の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記位置関連情報または位置情報に基づいて、前記データベースを検索して、それに対応する前記レコードを特定するステップと、
    前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合にだけ、前記レコードから前記復号鍵を取り出して前記無線基地局を介して前記携帯装置に送信し返すステップと、
    を実行させるよう動作可能な、請求項1に記載のプログラム。
  3. さらに、前記無線基地局を介した前記携帯装置からの前記ファイル・セキュリティ解除の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記位置関連情報または位置情報に基づいて、前記データベースを検索して、それに対応する前記レコードを特定するステップと、
    前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合に、前記データベースから前記レコードを削除して、前記レコードの削除を表すメッセージを前記無線基地局を介して前記携帯装置に送信し返すステップと、
    を実行させるよう動作可能な、請求項1または2に記載のプログラム。
  4. 無線基地局に接続されプロセッサおよびデータベースを有するサーバ装置において、携帯装置の位置に関する情報とファイル用暗号鍵とを管理する方法であって、
    前記携帯装置から前記無線基地局を介してファイルのセキュリティに用いられる暗号化鍵の要求を受信したとき、前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、前記携帯装置のSIMカード情報、および前記携帯装置の位置関連情報および/または位置情報を含むレコードを生成して情報管理データベースに格納する工程と、
    前記ファイル用の暗号化鍵および復号鍵を生成して前記レコードに記録する工程と、
    前記暗号化鍵を前記無線基地局を介して前記携帯装置に送信し返す工程と、
    を含むことを特徴とする方法。
  5. さらに、前記無線基地局を介した前記携帯装置からの復号鍵の要求の受信に応答して、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記位置関連情報または位置情報に基づいて、前記データベースを検索して、それに対応する前記レコードを特定する工程と、
    前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合にだけ、前記レコードから前記復号鍵を取り出して前記無線基地局を介して前記携帯装置に送信し返す工程と、
    を含むことを特徴とする、請求項4に記載の方法。
  6. 無線基地局に接続されたサーバ装置および携帯装置と、前記携帯装置とデータ通信可能に接続された端末装置とで構成されたシステムにおける、前記端末装置内で用いられるファイルを認証するための認証方法であって、
    前記端末装置は、前記携帯装置へ前記ファイルの暗号鍵を送信し、
    前記携帯装置は、前記暗号鍵を受信するとともに、前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、および前記携帯装置のSIMカード情報を前記無線基地局に送信し、
    前記無線基地局は、受信した前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、および前記携帯装置のSIMカード情報を前記サーバ装置に送信するとともに、前記携帯装置の位置関連情報および/または位置情報を含むレコードを前記サーバ装置に送信し、
    前記サーバ装置は、
    前記ファイルのファイル識別情報、前記ファイルを使用する端末装置の機器識別情報、前記携帯装置のSIMカード情報、および前記携帯装置の位置関連情報および/または位置情報を含むレコードを生成して情報管理データベースに格納するとともに、前記ファイル用の暗号化鍵および復号鍵を生成して前記レコードに記録し、
    前記無線基地局から暗号鍵を受信した際に、前記機器識別情報、前記ファイル識別情報、前記SIMカード情報、および前記位置関連情報または位置情報に基づいて、前記データベースを検索して、それに対応する前記レコードを特定し、
    前記受信した位置関連情報または位置情報と前記レコード中の位置関連情報または位置情報とが一致した場合にだけ、前記レコードから前記復号鍵を取り出して前記無線基地局と前記携帯装置とを介して前記端末装置に送信することを特徴とする認証方法。
JP2007241756A 2007-09-19 2007-09-19 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 Expired - Fee Related JP4962237B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007241756A JP4962237B2 (ja) 2007-09-19 2007-09-19 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007241756A JP4962237B2 (ja) 2007-09-19 2007-09-19 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法

Publications (2)

Publication Number Publication Date
JP2009075688A true JP2009075688A (ja) 2009-04-09
JP4962237B2 JP4962237B2 (ja) 2012-06-27

Family

ID=40610618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007241756A Expired - Fee Related JP4962237B2 (ja) 2007-09-19 2007-09-19 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法

Country Status (1)

Country Link
JP (1) JP4962237B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013074530A (ja) * 2011-09-28 2013-04-22 Hitachi Information & Control Solutions Ltd コンテンツ配信装置、コンテンツ配信方法、プログラムおよびコンテンツ配信システム
JP2013098755A (ja) * 2011-10-31 2013-05-20 Konica Minolta Business Technologies Inc 画像処理システム
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
CN103886661A (zh) * 2014-03-26 2014-06-25 广东安居宝数码科技股份有限公司 门禁管理方法及系统
JP2015537291A (ja) * 2012-10-12 2015-12-24 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ネットワークドライブの接近制御方法及びネットワークドライブシステム
JP2016517043A (ja) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ファイルセキュリティー方法及びそのための装置
JP2019175071A (ja) * 2018-03-28 2019-10-10 東芝情報システム株式会社 ファイル管理方法、システム、端末およびプログラム
JP2020136844A (ja) * 2019-02-18 2020-08-31 日本電気株式会社 鍵管理システム、鍵管理方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
JP2004102408A (ja) * 2002-09-05 2004-04-02 Secom Co Ltd 情報端末管理システム
JP2005051614A (ja) * 2003-07-30 2005-02-24 Mitsui Sumitomo Insurance Co Ltd 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2006171855A (ja) * 2004-12-13 2006-06-29 Hitachi Ltd データアクセス制御システム、データアクセス制御方法、およびデータアクセス制御プログラム
JP2006167294A (ja) * 2004-12-17 2006-06-29 Toshiba Corp 医用画像診断装置、画像参照装置、及び医用画像管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09179768A (ja) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd ファイル暗号化システム及びファイル復号化システム
JP2004102408A (ja) * 2002-09-05 2004-04-02 Secom Co Ltd 情報端末管理システム
JP2005051614A (ja) * 2003-07-30 2005-02-24 Mitsui Sumitomo Insurance Co Ltd 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2006171855A (ja) * 2004-12-13 2006-06-29 Hitachi Ltd データアクセス制御システム、データアクセス制御方法、およびデータアクセス制御プログラム
JP2006167294A (ja) * 2004-12-17 2006-06-29 Toshiba Corp 医用画像診断装置、画像参照装置、及び医用画像管理システム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073340A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073339A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2013074530A (ja) * 2011-09-28 2013-04-22 Hitachi Information & Control Solutions Ltd コンテンツ配信装置、コンテンツ配信方法、プログラムおよびコンテンツ配信システム
JP2013098755A (ja) * 2011-10-31 2013-05-20 Konica Minolta Business Technologies Inc 画像処理システム
US9723004B2 (en) 2012-10-12 2017-08-01 Facecon Co., Ltd. Method of controlling access to network drive, and network drive system
JP2015537291A (ja) * 2012-10-12 2015-12-24 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ネットワークドライブの接近制御方法及びネットワークドライブシステム
JP2016517043A (ja) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. ファイルセキュリティー方法及びそのための装置
US10541980B2 (en) 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
US11463419B2 (en) 2013-04-18 2022-10-04 Facecon Co., Ltd. File security method and apparatus for same
CN103886661A (zh) * 2014-03-26 2014-06-25 广东安居宝数码科技股份有限公司 门禁管理方法及系统
JP2019175071A (ja) * 2018-03-28 2019-10-10 東芝情報システム株式会社 ファイル管理方法、システム、端末およびプログラム
JP7012927B2 (ja) 2018-03-28 2022-01-31 東芝デジタルエンジニアリング株式会社 ファイル管理方法、システム、端末およびプログラム
JP2020136844A (ja) * 2019-02-18 2020-08-31 日本電気株式会社 鍵管理システム、鍵管理方法及びプログラム
JP7163813B2 (ja) 2019-02-18 2022-11-01 日本電気株式会社 鍵管理システム、鍵管理方法及びプログラム

Also Published As

Publication number Publication date
JP4962237B2 (ja) 2012-06-27

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
US9386096B2 (en) Server and method, non-transitory computer readable storage medium, and mobile client terminal and method
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
CN115175104A (zh) 用于定位无线附件的系统和方法
US9325507B2 (en) System and method for managing mobile device using device-to-device communication
US20100070769A1 (en) Log acquisition system, log collection terminal, log acquisition terminal, and log acquisition method and program using the same system and terminals
US20220200789A1 (en) Sharing keys for a wireless accessory
US20090083839A1 (en) Fingerprint system and method for access control
US9148757B2 (en) Method for tracking a mobile device onto a remote displaying unit
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
CN110462620A (zh) 分解敏感数据存储在不同应用环境中
US20230095543A1 (en) Cross platform credential sharing
JP4715792B2 (ja) 復号制御システム、復号制御方法及び復号制御プログラム
CN115442810A (zh) 对附件组进行配对
US10856147B2 (en) Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium
JP2013042266A (ja) 暗号化情報利用システム
KR101789007B1 (ko) 모바일 디바이스 기반의 모바일 통제 관리 방법 및 이를 이용한 모바일 디바이스
JP4585529B2 (ja) 移動端末、id情報の秘匿化方法およびid情報の問い合わせ方法
KR101604927B1 (ko) Nfc를 이용한 자동 접속 시스템 및 방법
JP2012147398A (ja) 移動体通信システム、移動体通信端末、移動体通信方法およびプログラム
JP2006005398A (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP6684242B2 (ja) 位置情報提供装置、プログラム及び方法
WO2008075626A1 (ja) 通信端末認証システム、インターネットを使用した電話システム
KR20160033575A (ko) 안티-스푸핑을 위한 비콘 관리 서버

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120312

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees